Vertrouwelijkheid (principe)

Uit NORA Online
Ga naar: navigatie, zoeken
"Relatie Afgeleid principe 43, realiseert Basisprincipe 8"

In de NORA Gebruikersraad van 8 november 2016 is een Request for Change Beveiliging (PDF, 816 kB) aangenomen, met gevolgen voor een aantal Afgeleide principes die (mede) raken aan Beveiliging en Informatieveiligheid:

 
Afgeleid principe.png
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP43
StellingDe dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers) verschaft alleen geautoriseerde afnemers toegang tot vertrouwelijke gegevens.
RationaleDe gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem moet erop kunnen vertrouwen dat gegevens niet worden misbruikt.
ImplicatiesDe vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen van gegevens wordt gegarandeerd door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling, door validatie op toegang tot gegevens en systeemfuncties en door versleuteling van gegevens.

Fysieke en logische toegang:

  • Per dienst zijn de mate van vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen en de bijbehorende identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.-eisen vastgesteld
  • Voor een intern systeem, besloten gebouw of ruimte, geldt: “niets mag, tenzij toegestaan”. Daarom wordt de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem voor toegangsverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie of ICT-voorziening.
  • Bij authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. dwingt het systeem toepassing van sterke wachtwoordconventies af.
  • De instellingen van het aanmeldproces voorkomen dat een gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem werkt onder een andere dan de eigen identiteit.
  • Om de mogelijkheden van misbruik te beperken, hebben gebruikers van systemen niet méér rechten dan zij voor hun werk nodig hebben (autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen). Daarbij zijn maatregelen getroffen om een onbedoeld gebruik van autorisaties te voorkomen.
  • Verleende toegangsrechten zijn inzichtelijk en beheersbaar.
  • De identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen..-eis voor een samengestelde dienst wordt bepaald door de dienst met de hoogste identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. -eis.

Zonering en Filtering:

  • De zonering en de daarbij geldende uitgangspunten en eisen per zone zijn vastgesteld.
  • De fysieke en technische infrastructuur is opgedeeld in zones.
  • Deze zones zijn voorzien van de benodigde vormen van beveiliging (de 'filters').
  • InformatieBetekenisvolle gegevens.-betekenisvolle gegevens.-uitwisseling en bewegingen van mensen tussen zones wordt naar vorm en inhoud gecontroleerd en zo nodig geblokkeerd
VoorbeeldenOuders zijn geautoriseerd om bepaalde persoonsgegevens van hun kinderen in te zien. Zodra het kind achttien wordt verdwijnt de rechtsgrond hiervoor: het kind is volwassen. De autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen moet dus (automatisch) worden beëindigd.
ArchitectuurlaagInformatiearchitectuur
ArchitectuurdomeinInformatieuitwisseling
RelatieToelichtingDe gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem moet ook kunnen vertrouwen dat gegevens (door geautoriseerde afnemers) niet worden gebruikt voor andere doelen (AP15 Doelbinding (AP)).
Status actualiteitActueel

Relaties

VertrekpuntRelatieEindpunten
Vertrouwelijkheid (principe)Heeft bron
Vertrouwelijkheid (principe)Is gerelateerd aan
Vertrouwelijkheid (principe)Realiseert

Afgeleide relaties

VertrekpuntRelatieEindpunt
Perspectief gebruiker (Afgeleid principe)Is gerelateerd aanVertrouwelijkheid (principe)
XACML (eXtensible Access Control Markup Language) (StandaardEen document dat een set van regels bevat die beschrijven hoe mensen materialen, producten, diensten, technologieën, taken, processen en systemen dienen te ontwikkelen en beheren)RealiseertVertrouwelijkheid (principe)
Authenticatie (beheersmaatregel) ()RealiseertVertrouwelijkheid (principe)
Autorisatie (beheersmaatregel) ()RealiseertVertrouwelijkheid (principe)
Controle op communicatiegedrag ()RealiseertVertrouwelijkheid (principe)
Controle op gegevensuitwisseling ()RealiseertVertrouwelijkheid (principe)
Identificatie (beheersmaatregel) ()RealiseertVertrouwelijkheid (principe)
PKIoverheid (Voorziening)RealiseertVertrouwelijkheid (principe)
Scheiding van systeemfuncties ()RealiseertVertrouwelijkheid (principe)


Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen